Le lexique des informaticiens – 01
6 septembre 2024Comment une entreprise peut contribuer à des projets Open Source ?
6 septembre 2024Nous parlons souvent des types d’attaques les plus communes, et leurs noms se font de plus en plus entendre (comme le phishing ou le hameçonnage), mais il existe bien plus d’attaques que ce qu’on peut imaginer. En ce sens, au même titre que l’utilisation d’un vocabulaire technique autour de l’informatique [voir articles du lexique des informaticiens], nous avons eu l’idée de créer une série d’articles intitulée « Le lexique des cyberattaques », où cinq types de cyberattaques seront expliqués par articles. En espérant que cette série d’article vous sera utile pour non seulement connaître leur termes, mais surtout comment les repérer plus facilement !
DDoS (une attaque en déni de service distribué)
Une attaque en déni de service (DoS) ou en déni de service distribué (DDoS) vise à rendre inaccessible un serveur en l’inondant de requêtes jusqu’à saturation ou en exploitant une faille de sécurité. Ce type d’attaque peut paralyser temporairement un site ou un service. Pour s’en protéger : utilisez un pare-feu, faites régulièrement des mises à jour de sécurité et faites appel à votre hébergeur pour prévoir une réponse à ce type d’attaque.
Official web pharming (dévoiement)
Une attaque de pharming manipule les paramètres du navigateur ou exécute des processus en arrière-plan pour rediriger les utilisateurs vers un site malveillant imitant un site officiel. Les cybercriminels achètent des mots-clés publicitaires pour que leur site apparaisse en tête des résultats de recherche, puis, lorsque l’utilisateur clique sur le premier lien, il est dirigé vers ce faux site et saisit ses identifiants, qui sont alors volés. Le site peut afficher un message d’erreur ou signale un problème technique, mais les informations sensibles ont déjà été compromises. Pour s’en protéger : utilisez un antivirus, vérifiez l’URL (« https » et l’icône de cadenas), activez l’authentification à deux facteurs (2FA), utilisez un bloqueur de pop-ups et un filtre anti-phishing. Ou utiliser l’URL stocker dans votre gestionnaire de mot de passe pour accéder à vos sites habituels.
Whaling – Chasse aux gros
Le whaling, appelé aussi arnaque au président ou encore chasse à la baleine, est un type d’attaque ciblant les hauts dirigeants d’une entreprise pour obtenir des informations sensibles ou de l’argent. Pour se faire, les cybercriminels se font passer pour des dirigeants via des emails ou des appels téléphoniques. Pour se protéger : sensibilisez vos collaborateurs, sauvegardez régulièrement vos informations sensibles et renforcez les protocoles de sécurité. (Teasing : pour comprendre comment c’est possible, nous parlerons de « L’ingénierie sociale » dans un prochain épisode).
Zero-Day Exploit
Un exploit zero-day est une méthode de cyberattaque qui exploite une faille de sécurité inconnue ou non corrigée dans un logiciel, un matériel ou un microprogramme : c’est l’une des attaques les plus difficiles à contrer. Le terme « zero-day » indique que le fournisseur n’a pas encore eu le temps de corriger la faille, laissant les systèmes vulnérables. Une attaque zero-day se produit lorsque des pirates utilisent cette faille pour implanter des logiciels malveillants, voler des données ou causer d’autres dommages. Pour s’en protéger : appliquez les correctifs et mises à jour régulièrement, utilisez une solution de détection des intrusions (IDS), segmentez votre réseau.
Brute Force Attack
Selon la CNIL, une attaque par force brute consiste à essayer toutes les combinaisons possibles de mots de passe ou de clés pour un identifiant donné afin d’accéder à un service. Bien que cette méthode soit ancienne et répandue, sa réussite dépend du nombre de combinaisons, de la vitesse de l’attaquant, et des défenses en place. Une protection courante consiste à bloquer les comptes après un certain nombre d’échecs d’authentification. Pour s’en protéger : utilisez un mot de passe complexe et fort, activez l’authentification à double facteur, surveillez les tentatives de connexion (ex. CAPTCHA).
Nous espérons que cette première édition du « Lexique des cyberattaques » vous a été utile. Vous pouvez aussi nous suivre sur nos réseaux sociaux LinkedIn et Facebook.
Il y a d’autres termes qui vous interrogent ? Faites les nous connaître !